Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: CCT0185_AV1_201010020447 » GESTÃO DE SEGURANÇA DA INFORMAÇÃO Tipo de Avaliação: AV1 Aluno: Professor: RENATO DOS PASSOS GUIMARAES Turma: 9001/AA Nota da Prova: 6,0 de 8,0 Nota do Trabalho: Nota de Participação: Data: 18/12/2012 19:30:01 1a Questão (Cód.: 59366) Pontos: 1,0 / 1,0 Tendo em vista a mudança de paradigma no modo como as empresas e as pessoas trabalham e a forma como a tecnologia da informação apóia as operações e processos das empresas, qual das opções abaixo poderá ser escolhida como sendo aquela que possui os elementos fortemente responsáveis por este processo? O crescimento explosivo da venda de computadores e sistemas livres; O crescimento explosivo dos cursos relacionados com a tecnologia da informação; O Aumento no consumo de softwares licenciados; O uso da internet para sites de relacionamento; O crescimento explosivo da internet e das suas respectivas tecnologias e aplicações; 2a Questão (Cód.: 58909) Pontos: 1,0 / 1,0 Segundo a RFC 2828 os ataques podem ser definidos como ¿um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema¿. Os ataques ser classificados como: Passivo e Ativo Secreto e Ativo Passivo e Vulnerável Forte e Fraco Secreto e Vulnerável 3a Questão (Cód.: 58921) Pontos: 0,0 / 1,0 A empresa ABC está desenvolvendo um política de segurança da Informação e uma de suas maiores preocupações é com as informações críticas e sigilosas da empresa. Como estas informações impressas em papel serão descartadas. Qual o tipo de ataque está preocupando a empresa ABC? Dumpster diving ou trashing Smurf Fraggle SYN Flooding Phishing Scan 4a Questão (Cód.: 58911) Pontos: 1,0 / 1,0 Página 1 de 3BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2475... Um grande banco teve o saldo da conta corrente de vários clientes alterados devido a ocorrência de um ataque externo. O ataque ocorreu através da tela de entrada do sistema que faz uma consulta ao banco de dados de cadastro do cliente. Neste caso, foi utilizado um ataque de Smurf SQL Injection Buffer Overflow Fragmentação de Pacotes IP Fraggle 5a Questão (Cód.: 62069) Pontos: 0,0 / 0,5 O Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas está relacionado com qual conceito? Risco. Ameaça. Vulnerabilidade. Impacto. Valor. 6a Questão (Cód.: 61984) Pontos: 0,5 / 0,5 Cada empresa ao tratar segurança da informação e independentemente de sua área de negócio e dos objetivos de segurança que deseje, normalmente irá utilizar um ou os três princípios considerados como fundamentais para atingir os objetivos da Segurança da Informação: Confiabilidade, Disponibilidade e Intencionalidade. Confidencialidade, Descrição e Integridade. Confiabilidade, Disponibilidade e Integridade. Confidencialidade, Indisponibilidade e Integridade. Confidencialidade, Disponibilidade e Integridade. 7a Questão (Cód.: 58900) Pontos: 0,0 / 0,5 As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Tecnológicas. Voluntárias Destrutivas Insconsequentes Globalizadas 8a Questão (Cód.: 58951) Pontos: 0,5 / 0,5 Qual das Opções abaixo representa a ordem correta dos passos que um Atacante normalmente segue para realizar um Ataque de Segurança : Levantamento, Obtenção, Exploração, Manutenção e Camuflagem Obtenção, Levantamento, Exploração, Manutenção e Camuflagem Obtenção, Exploração, Levantamento, Manutenção e Camuflagem Página 2 de 3BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2475... Exploração, Levantamento, Obtenção, Manutenção e Camuflagem Levantamento, Exploração, Obtenção, Manutenção e Camuflagem 9a Questão (Cód.: 94094) Pontos: 1,0 / 1,0 Na vulnerabilidade dos sistemas, o cavalo de tróia e os applets mal intencionados são exemplos de métodos de ataque do tipo: falhas do sistema computacional ameaças não intencionais fraude de programação adulteração de dados falhas humanas 10a Questão (Cód.: 62126) Pontos: 1,0 / 1,0 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados ¿auditores¿. Um usuário de um outro grupo, o grupo ¿estudante¿, tenta acessar o sistema em busca de uma informação que somente o grupo ¿auditores¿ tem acesso e consegue. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Não-Repúdio; Disponibilidade; Auditoria; Confidencialidade; Integridade; Período de não visualização da prova: desde 10/12/2012 até 06/02/2013. Página 3 de 3BDQ Prova 22/03/2013http://bquestoes.estacio.br/prova_resultado_preview_aluno.asp?cod_hist_prova=2475...
Compartilhar